一种针对基于https协议的portal认证的优化方法及装置与流程

文档序号:18738278发布日期:2019-09-21 01:27阅读:174来源:国知局
一种针对基于https协议的portal认证的优化方法及装置与流程
本申请涉及计算机领域,尤其涉及一种针对基于https协议的portal认证的优化方法及装置。
背景技术
:portal认证通常也称为WEB认证,是一种广泛使用的互联网接入认证方法。用户可以通过portal认证页面输入账户信息进行portal认证,当portal认证通过后才可以使用互联网资源。技术实现要素:有鉴于此,本申请提出一种针对基于https协议的portal认证的优化方法,应用于网络设备,其特征在于,所述网络设备维护了由过滤域名对应的服务端IP组成的黑名单;所述过滤域名包括应用程序对应的更新服务器域名;所述方法包括:接收客户端发送至portal认证服务端的portal认证请求报文;获取所述portal认证请求报文携带的目的IP,并确定所述目的IP是否命中所述黑名单;如果所述目的IP命中所述黑名单,则丢弃所述portal认证请求报文;如果所述目的IP未命中所述黑名单,则将所述portal认证请求报文发送至所述portal认证服务端,并将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证。在示出的一实施方式中,还包括:监听客户端与DNS服务端交互的DNS报文;解析所述监听到的DNS报文中携带的域名以及与该域名对应的服务端IP;判断所述域名是否为应用程序对应的更新服务器域名,如果所述域名是应用程序对应的更新服务器域名,则将与该域名对应的服务端IP记录于所述黑名单。在示出的一实施方式中,所述网络设备还维护了应用程序对应的更新服务器域名表,所述判断所述域名是否为客户端对应的更新服务器域名,包括:确定所述域名是否命中所述网络设备维护的应用程序对应的更新服务器域名表;如果所述域名命中所述网络设备维护的应用程序对应的更新服务器域名表,则确定所述域名为应用程序对应的更新服务器域名。在示出的一实施方式中,所述应用程序为非浏览器程序。在示出的一实施方式中,所述过滤域名还包括对网络设备转发的认证页面信息无响应的应用程序请求访问的服务端域名;所述方法还包括:监听所述客户端与所述portal认证服务端间的交互过程;如果监听到所述客户端在接收到所述portal认证服务端发送的认证页面信息后的预设时间内未响应,则将所述客户端发送的portal认证请求报文中携带的目的IP记录于至所述黑名单。本申请还提供一种针对基于https协议的portal认证的优化装置,应用于网络设备,其特征在于,所述网络设备维护了由过滤域名对应的服务端IP组成的黑名单;所述过滤域名包括应用程序对应的更新服务器域名;所述装置包括:接收模块,接收客户端发送至portal认证服务端的portal认证请求报文;确定模块,获取所述portal认证请求报文携带的目的IP,并确定所述目的IP是否命中所述黑名单;如果所述目的IP命中所述黑名单,则丢弃所述请求报文;如果所述目的IP未命中所述黑名单,则将所述portal认证请求报文发送至所述portal认证服务端,并将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证。在示出的一实施方式中,还包括:监听模块,监听客户端与DNS服务端交互的DNS报文;解析模块,解析所述监听到的DNS报文中携带的域名以及与该域名对应的服务端IP;记录模块,判断所述域名是否为应用程序对应的更新服务器域名,如果所述域名是应用程序对应的更新服务器域名,则将与该域名对应的服务端IP记录于所述黑名单。在示出的一实施方式中,所述网络设备还维护了应用程序对应的更新服务器域名表,所述记录模块还包括:确定所述域名是否命中所述网络设备维护的应用程序对应的更新服务器域名表;如果所述域名命中所述网络设备维护的应用程序对应的更新服务器域名表,则确定所述域名为应用程序对应的更新服务器域名。在示出的一实施方式中,所述应用程序为非浏览器程序。在示出的一实施方式中,所述过滤域名还包括对网络设备转发的认证页面信息无响应的应用程序请求访问的服务端域名;所述装置还包括:监听模块,监听所述客户端与所述portal认证服务端间的交互过程;如果监听到所述客户端在接收到所述portal认证服务端发送的认证页面信息后的预设时间内未响应,则将所述客户端发送的portal认证请求报文中携带的目的IP记录于至所述黑名单。由上述实施过程可知,由于网络设备维护了由更新服务器域名对应的服务器IP组成的黑名单,使得网络设备在接收到客户端发送的portal认证请求报文时,可以将该portal认证请求报文携带的目的IP与黑名单进行匹配,并在目的IP命中黑名单时,丢弃该portal认证请求报文;从而,使网络设备可以为portal认证服务端过滤掉由应用程序发往portal认证服务端进行日程应用程序更新的无效portal认证请求报文,进而可以提升portal认证服务端的处理性能。附图说明图1为本说明书示出的一种portal认证组网图;图2为本说明书示出一种针对https协议portal认证的优化方法流程图;图3为本发明示出的一种portal认证服务端维护黑名单的方法实施流程图;图4为本说明书示出的一种针对https协议portal认证的优化装置结构图。具体实施方式这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。请参照图1,图1为本说明书示出的一种portal认证组网图。客户端通过接入设备与portal认证服务端连接,portal认证服务端与radius服务端连接。在portal认证过程中,客户端将发起入网请求,接入设备接收到该入网请求后将该入网请求重定向至portal认证服务端,上述portal认证服务端接收到该入网请求后,可以向上述客户端返回认证页面以使用户可以在该认证界面中输入账户信息(账户名和密码)。当用户填写完毕账户名和密码等账户信息后,上述客户端将该账户信息发送至上述portal认证服务端,上述portal认证服务端在收到该账户信息后,将该账户信息转发至radius服务端并等待radius服务端反馈的验证结果,如果radius服务端验证通过,portal认证服务端将该验证结果返回至接入设备。在实际应用中,portal认证,通常包括基于http协议和https协议实现的portal认证;而对于https协议实现的portal认证来说,由于portal认证服务端与客户端间采用https协议完成交互;因此,在portal认证的过程中,上述portal认证服务端与上述客户端通常需要建立加密的https连接通道,并且在基于该加密的https连接通道交互https协议报文时,还需要对交互的https协议报文进行加解密。而portal认证服务端与客户端建立加密的https连接通道的过程;以及,portal认证服务端对交互的https协议报文进行加解密的过程,需要消耗portal认证服务端大量的CPU资源;因此,当portal认证服务端与大量客户端进行交互,并发的https连接通道数过多时,portal认证服务端就可能出现性能瓶颈,导致客户端弹不出认证页面或认证页面弹出过慢等问题,影响用户体验。在相关技术中,为了提升portal认证过程中,portal认证服务端的认证性能,通常需要在portal认证服务端增加相应的加速硬件portal认证服务端。上述加速硬件,通常具有较强的建立加密网络连接和处理https协议报文的性能;例如,在实际应用中,上述加速硬件可以是ssl加速卡。在portal认证服务端与客户端建立加密网络连接,或者portal认证服务端在处理https协议报文对https协议报文进行加解密的过程中,加速硬件可以分担portal认证服务端的CPU的部分负荷。当上述portal认证服务端接收到客户端发送的基于https协议的portal认证请求报文时,portal认证服务端CPU可以向加速硬件发送控制指令,以使加速硬件响应于该指令与客户端建立加密的网络连接,并且在后续与该客户端交互的过程中对相关https协议的报文进行加解密处理。通过这种方式,由于加速硬件分担了portal认证服务端的CPU的部分负荷;因此,可以减少以上处理过程对该CPU资源的占用,可以提升portal认证服务端的认证性能。然而,通过为portal认证服务端增加加速硬件,虽然可以提升portal认证服务端的认证性能,但为portal认证服务端增加硬件势必会增加portal认证服务端的硬件成本。有鉴于此,本申请提出一种在软件层面维护黑名单的方式为portal认证服务端过滤掉无效portal认证请求,提升portal认证服务端的认证性能的技术方案。在实现时,由若干过滤域名对应的服务端IP组成的黑名单可以维护在网络设备中;其中,上述过滤域名可以是若干应用程序(比如APP)对应的更新服务器域名;当网络设备收到客户端发送的portal认证请求报文时,可以获取客户端发送的portal认证请求报文携带的目的IP,并确定该目的IP是否命中黑名单;如果该目的IP命中黑名单,表明该portal认证请求报文可能是应用程序发往portal认证服务端收的日程应用程序更新的无效portal认证请求;对于这类无效portal认证请求,网络设备可以丢弃处理;反之,如果该目的IP未命中黑名单,此时网络设备可以将所述portal认证请求报文发送至所述portal认证服务端,并将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证。在以上技术方案中,由于网络设备维护了由更新服务器域名对应的服务器IP组成的黑名单,使得网络设备在接收到客户端发送的portal认证请求报文时,可以将该portal认证请求报文携带的目的IP与黑名单进行匹配,并在目的IP命中黑名单时,丢弃该portal认证请求报文;从而,使网络设备可以为portal认证服务端过滤掉由应用程序发往portal认证服务端进行日程应用程序更新的无效portal认证请求报文,进而可以提升portal认证服务端的处理性能。而且,由于portal认证服务端并没有引入额外的硬件,通过在软件层面维护黑名单即可实现对无效portal认证请求的过滤处理,来提升portal认证服务端的认证性能;因此,有助于降低portal认证服务端的认证成本。下面通过具体实施例对本说明书进行描述。请参考图2,图2为本说明书示出一种针对基于https协议的portal认证的优化方法流程图。上述优化方法可以应用于网络设备,执行以下步骤:S201,接收客户端发送至portal认证服务端的portal认证请求报文;S202,获取所述portal认证请求报文携带的目的IP,并确定所述目的IP是否命中所述黑名单;S203,如果所述目的IP命中所述黑名单,则丢弃所述portal认证请求报文;S204,如果所述目的IP未命中所述黑名单,则将所述portal认证请求报文发送至所述portal认证服务端,并将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证。上述客户端,可以包括WEB应用(比如浏览器),也可以包括非浏览器类的原生应用程序(比如APP)。上述网络设备,可以维护了由过滤域名对应的服务端IP组成的黑名单。需要说明的是,本说明实施例中网络设备包括portal认证服务端设备,即,如果网络设备就是portal服务端设备,则上述由过滤域名对应的服务端IP组成的黑名单可以直接维护于portal服务端中;上述S204中,则将所述portal认证请求报文发送至所述portal认证服务端可以是在所述portal认证服务端对所述portal认证请求报文分析完毕后,将未命中自身维护的黑名单的portal认证请求报文发送至所述portal认证服务端的CPU以使CPU进行后续返回portal认证页面信息处理;上述S204中,将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证可以是将所述portal认证服务端CPU返回的认证页面信息发送至所述客户端以完成后续的portal认证。上述过滤域名,包括portal认证服务端可以不进行响应的portal认证请求所访问的目的IP地址对应的域名;例如,在一种实施方式中,上述过滤域名可以是应用程序对应的更新服务器域名,上述portal认证服务端,可以用于接收客户端发送的portal认证请求,并响应于上述请求,与客户端建立加密的网络连接,并在建立了上述连接的基础上与上述客户端进行交互以完成portal认证。而实际应用中,portal认证服务端可以并不是独立工作的设备,例如,portal认证服务端设备与接入设备可以是同一个设备,或者,portal认证服务端设备与接入设备内的信息是同步更新的。在上述情况下,portal认证服务端除了需要进行portal认证工作外,还可以判断接收到的客户端发送的报文是否portal认证请求报文。当portal认证服务端接收到客户端发送的报文后,通过上述报文的报文特征来判断该报文是否为portal认证请求报文。例如,当portal认证服务端接收到客户端发送的报文后,将获取该报文的源IP(用户IP),并在获取到源IP后,将该IP与自身维护的已经通过portal认证的用户IP表进行匹配,如果该IP未命中上述已经通过portal认证的用户IP表,则确定上述报文为portal认证请求并继续进行本发明提出的S202之后的步骤;否则,该报文为非portal认证请求,portal认证服务端可以直接转发该报文以实现客户端与互联网交互。需要说明的是,判断客户端发送的报文是否为portal认证请求报文的方式有很多,在此不一一限定。而上述网络设备中维护的黑名单,主要用于过滤客户端发送的portal认证请求报文。网络设备可以通过维护上述黑名单,将无需响应的portal认证请求报文过滤掉,以此来减少portal认证服务端无效的portal认证处理过程,提升portal认证性能。在实际应用中,上述黑名单可以维护需要过滤的域名对应的IP。当网络设备接收到来自客户端发送的portal认证请求报文时,可以获取该报文携带的目的IP(服务端IP),当获取到上述目的IP后,可以将该目的IP与自身维护的黑名单进行匹配(即确定上述目的IP是否命中上述黑名单中维护的IP),如果命中上述黑名单中的任一IP,则丢弃所述请求报文;如果未命中上述黑名单中的任一IP,则将所述portal认证请求报文发送至所述portal认证服务端,并将所述portal认证服务端返回的认证页面信息发送至所述客户端以完成后续的portal认证。在此需要说明的是,需要过滤的域名可以是应用程序对应的更新服务器域名,或者对portal认证服务端发送的认证页面信息无响应的应用程序请求访问的服务端域名。在本说明书实施例中,网络设备端通常自行维护过滤域名对应的IP组成的黑名单。例如,在一种实现方式中,网络设备判断某一域名是否为需要过滤的域名,如果是,则将与该域名对应的IP记录于自身维护的黑名单中。而实际应用中,客户端在访问某一域名前,通常将先获取该域名对应的服务端IP。例如,客户端通常将先向DNS服务端发送携带上述域名的DNS报文,上述DNS服务端在收到上述报文时,将返回携带有该域名以及与该域名对应IP至所述客户端。需要说明的是,DNS服务端可以是如图1所示的接入设备、本说明书中的网络设备,或者路由器、网关等等,在此不作限定。因此,网络设备通过监听客户端与DNS服务端间的DNS报文可以获取上述客户端发送的域名与以及与该域名对应的服务端IP。在获取到客户端发送的域名以及与该域名对应的IP后,再通过判断该域名是否为需要过滤的域名,并将需要过滤的域名对应的IP记录于网络设备维护的黑名单,则可以保证网络设备自行维护由需要过滤的域名对应的IP组成的黑名单。又如,在一种实现方式中网络设备判断客户端在接收到portal认证服务端发送的认证页面信息后是否进行响应,如果未响应,则将上述客户端发送的portal认证请求报文中携带的目的IP记录于自身维护的黑名单中。而实际应用中,在进行portal认证时,客户端在接收到portal认证服务端发送的认证页面信息时,客户端将自行跳转为上述认证页面供用户填写账户信息,并等到用户填写完毕账户信息后将上述信息反馈至上述portal认证服务端。而在实际应用中,有的客户端在接收到portal认证服务端发送的认证页面信息时,将不进行任何反馈,导致不能完成portal认证。因此,网络设备通过监听上述客户端与portal认证服务端间的交互,并在监听到上述客户端接收到上述portal认证服务端推送的认证页面信息后在预设时间内未响应,则获取所述请求报文中的目的IP,并将该IP记录于上述网络设备维护的黑名单,则可以保证网络设备自行维护由需要过滤的域名对应的IP组成的黑名单。由上述实施过程可知,一方面,由于网络设备维护了由更新服务器域名对应的服务器IP组成的黑名单,使得网络设备在接收到客户端发送的portal认证请求报文时,可以将该portal认证请求报文携带的目的IP与黑名单进行匹配,并在目的IP命中黑名单时,丢弃该portal认证请求报文;从而,使网络设备可以为portal认证服务端过滤掉由应用程序发往portal认证服务端进行日程应用程序更新的无效portal认证请求报文,进而可以提升portal认证服务端的处理性能。另一方面,由于portal认证服务端没有引入额外的硬件,通过在软件层面维护黑名单即可实现对无效portal认证请求的过滤处理,来提升portal认证服务端的认证性能;因此,有助于降低portal认证服务端的认证成本。下面通过具体实施例对本说明书中示出的一种网络设备维护黑名单的方法进行描述。在本发明示出的一实施例中,上述黑名单中IP对应的需要过滤的域名为应用程序对应的更新服务器域名。请参见图3,图3为本发明示出的一种网络设备维护黑名单的方法实施流程图。如图3所示,S301,网络设备监听客户端与DNS服务端交互的DNS报文,当上述网络设备监听到由DNS服务端返回的DNS报文时,执行S302,解析上述监听到的DNS报文中携带的域名以及与该域名对应的服务端IP,并在解析出上述信息后,执行S303,判断所述域名是否为应用程序对应的更新服务器域名,如果是,则将与该域名对应的服务端IP记录于所述黑名单。上述更新服务器域名,指的是上述应用程序在确认自身软件版本是否为最新时访问的更新服务器对应的域名。上述判断域名是否为应用程序对应的更新服务器域名的方式可以有多种方式,在此不一一说明,以下以通过确定域名是否命中应用程序对应的更新服务器域名表来判断域名是否为应用程序对应的更新服务器域名为例进行说明。例如,可以在网络设备中维护应用程序对应的更新服务器域名表,当判断某一域名是否为应用程序对应的更新服务器域名时,可以查询上述域名表,如果上述待确定域名命中上述域名表中的任一域名时,则确定该域名为应用程序对应的更新服务器域名。其中,需要说明的是,在本说明书中,由于网络设备需要根据某一域名是否命中上述应用程序对应的更新服务器域名表来确定是否为应用程序对应的更新服务器域名,因此,上述应用程序对应的更新服务器域名表需要维护在网络设备能够查询到的位置,但本发明不对该位置进行限定。例如,上述应用程序对应的更新服务器域名表可以存储在网络设备自身硬件中,或者,存储在网络设备可以访问的云端等等。在实际应用中,上述应用程序对应的更新服务器域名表可以是管理员直接维护,并存储于网络设备。例如,管理员可以根据经验判断域名是否为应用程序对应的更新服务器域名,并将应用程序对应的更新服务器域名维护至网络设备中应用程序对应的更新服务器域名表。在上述情况中,管理员可以根据域名是否包括特定的字符来判断域名是否为需要过滤的域名。例如,某一域名为xxx.update.com,管理员识别出上述域名包括update字符,因此将上述域名确定为需要过滤的域名,并将该域名添加至建立的需要过滤的域名表中;其中,需要说明的是,上述特定的字符可以是管理员根据经验确定的,例如,update、renew、repolace等等,在此不作限定。通过上述实现方式,由于通过确定某一域名是否命中应用程序对应的更新服务器域名表,并将命中的域名对应的IP维护至黑名单,因此,实现了网络设备自行维护过滤域名对应的IP组成的黑名单。而在实际应用中,如果上述应用程序(应用程序所在终端未经过portal认证)为浏览器,且当浏览器为获取自身软件版本是否为最新,向与其对应的更新服务器发送请求报文时,由于该应用程序所在终端未经过portal认证,当接入设备接收到上述请求报文时,会将该报文重定向至portal认证服务端。portal认证服务端接收到上述请求报文后将向上述浏览器发送认证页面信息,而浏览器接收到上述认证页面信息后可以将当前页面转换为认证页面供用户输入账户信息,以完成后续portal认证。因此,浏览器对应的更新服务器域名可以无需过滤掉,即,在本说明中,上述应用程序可以是非浏览器程序。下面结合如图1所示的组网场景对本发明进行描述(网络设备为portal认证服务端)。如图1所示,用户终端通过接入设备与portal认证服务端(portal服务端中维护了由过滤域名对应的服务端IP组成的黑名单)连接,portal认证服务端与radius服务端连接。假设上述用户终端的数量为100,且100用户均为未通过portal认证状态,同时,每一终端中均有应用程序A(例如,微信),且微信每隔2分钟会通过后台进程向与其对应的更新服务器(域名为www.weixin.update.com)发送获取当前软件版本是否为最新的请求报文。由于微信所在终端未经过portal认证,当接入设备接收到上述请求报文时,会将该报文重定向至portal认证服务端,portal认证服务端接收到上述请求报文后将向我先发送认证页面信息,而微信接收到上述认证页面信息后将不会将当前页面转换为认证页面,因此,微信发送的所述请求报文为需要过滤掉的报文。经过管理员分析微信对应的更新服务器域名为www.weixin.update.com,携带了特定字符update,因此可以将该域名记录入portal认证服务端维护的应用程序对应的更新服务器域名表中,如表1所示。表1当微信发送上述请求报文前,将先通过DNS报文获取更新服务器域名对应的IP,通过上述S301-S302,portal认证服务端可以获取上述DNS报文携带的域名(www.weixin.update.com)以及与该域名对应的IP(假设IP为3.3.3.3),通过将上述域名与上述更新服务器域名表中的域名匹配(在本实施例中,表1中包括www.weixin.update.com),可以确定上述域名为应用程序对应的更新服务器域名,因此,portal认证服务端可以执行S303,将上述域名对应的IP(3.3.3.3)记录至自身维护的黑名单中,如表2所示。表2黑名单1.1.1.12.2.2.23.3.3.3当微信获取更新服务器域名对应的IP(3.3.3.3)后,会将该IP作为目的IP发送上述请求报文,由于微信所在终端未经过portal认证,当接入设备接收到上述请求报文时,会将该报文作为portal认证请求报文重定向至portal认证服务端,而portal认证服务端在接收到上述请求报文时,执行S202,由于上述portal认证请求报文中携带的目的IP能够在表2中查询到,因此,上述目的IP将命中portal认证服务端维护的黑名单,从而使portal认证请求报文将被丢弃。由上述实施过程可知,100个终端中微信每个2分钟发送的大量上述更新请求报文将被portal认证服务端过滤掉。因此,由于portal认证服务端维护了由更新服务器域名对应的服务器IP组成的黑名单,使portal认证服务端在接收到客户端发送的portal认证请求报文时,可以将该portal认证请求报文携带的目的IP与黑名单进行匹配,并在目的IP命中黑名单时,丢弃该portal认证请求报文;从而,使portal认证服务端过滤掉由应用程序发往portal认证服务端进行日程应用程序更新的无效portal认证请求报文,进而可以提升portal认证服务端的处理性能。相应于上面的方法实施例,本申请还提供针对https协议portal认证的优化装置400,应用于portal认证服务端。请参照图4,图4为本说明书示出的一种针对https协议portal认证的优化装置结构图。如图4所示,所述portal认证服务端维护了过滤域名对应的服务端IP组成的黑名单;所述过滤域名包括应用程序对应的更新服务器域名;所述装置包括:接收模块410,接收客户端发送的portal认证请求报文;确定模块420,获取所述客户端发送的portal认证请求报文携带的目的IP,并确定所述目的IP是否命中所述黑名单;如果命中,则丢弃所述请求报文;如果未命中,则转发所述请求报文至radius服务端以完成后续portal认证。在示出的一实施方式中,还包括:监听模块,监听客户端与DNS服务端交互的DNS报文;解析模块,解析所述监听到的DNS报文中携带的域名以及与该域名对应的服务端IP;记录模块,判断所述域名是否为应用程序对应的更新服务器域名,如果是,则将与该域名对应的服务端IP记录于所述portal认证服务端维护的黑名单。在示出的一实施方式中,所述portal认证服务端还维护了应用程序对应的更新服务器域名表,所述记录模块还包括:确定所述域名是否命中所述portal认证服务端维护的应用程序对应的更新服务器域名表;如果命中,则确定所述域名为应用程序对应的更新服务器域名。在示出的一实施方式中,所述应用程序为非浏览器程序。在示出的一实施方式中,所述过滤域名还包括:对portal认证服务端发送的认证信息无响应的应用程序请求访问的服务端域名。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。本说明书中描述的主题及功能操作的实施例可以在以下中实现:数字电子电路、有形体现的计算机软件或固件、包括本说明书中公开的结构及其结构性等同物的计算机硬件、或者它们中的一个或多个的组合。本说明书中描述的主题的实施例可以实现为一个或多个计算机程序,即编码在有形非暂时性程序载体上以被数据处理装置执行或控制数据处理装置的操作的计算机程序指令中的一个或多个模块。可替代地或附加地,程序指令可以被编码在人工生成的传播信号上,例如机器生成的电、光或电磁信号,该信号被生成以将信息编码并传输到合适的接收机装置以由数据处理装置执行。计算机存储介质可以是机器可读存储设备、机器可读存储基板、随机或串行存取存储器设备、或它们中的一个或多个的组合。本说明书中描述的处理及逻辑流程可以由执行一个或多个计算机程序的一个或多个可编程计算机执行,以通过根据输入数据进行操作并生成输出来执行相应的功能。所述处理及逻辑流程还可以由专用逻辑电路—例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)来执行,并且装置也可以实现为专用逻辑电路。适合用于执行计算机程序的计算机包括,例如通用和/或专用微处理器,或任何其他类型的中央处理单元。通常,中央处理单元将从只读存储器和/或随机存取存储器接收指令和数据。计算机的基本组件包括用于实施或执行指令的中央处理单元以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备,例如磁盘、磁光盘或光盘等,或者计算机将可操作地与此大容量存储设备耦接以从其接收数据或向其传送数据,抑或两种情况兼而有之。然而,计算机不是必须具有这样的设备。此外,计算机可以嵌入在另一设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏操纵台、全球定位系统(GPS)接收机、或例如通用串行总线(USB)闪存驱动器的便携式存储设备,仅举几例。适合于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、媒介和存储器设备,例如包括半导体存储器设备(例如EPROM、EEPROM和闪存设备)、磁盘(例如内部硬盘或可移动盘)、磁光盘以及CDROM和DVD-ROM盘。处理器和存储器可由专用逻辑电路补充或并入专用逻辑电路中。虽然本说明书包含许多具体实施细节,但是这些不应被解释为限制任何发明的范围或所要求保护的范围,而是主要用于描述特定发明的具体实施例的特征。本说明书内在多个实施例中描述的某些特征也可以在单个实施例中被组合实施。另一方面,在单个实施例中描述的各种特征也可以在多个实施例中分开实施或以任何合适的子组合来实施。此外,虽然特征可以如上所述在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合中的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以指向子组合或子组合的变型。类似地,虽然在附图中以特定顺序描绘了操作,但是这不应被理解为要求这些操作以所示的特定顺序执行或顺次执行、或者要求所有例示的操作被执行,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的分离不应被理解为在所有实施例中均需要这样的分离,并且应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中,或者封装成多个软件产品。由此,主题的特定实施例已被描述。其他实施例在所附权利要求书的范围以内。在某些情况下,权利要求书中记载的动作可以以不同的顺序执行并且仍实现期望的结果。此外,附图中描绘的处理并非必需所示的特定顺序或顺次顺序,以实现期望的结果。在某些实现中,多任务和并行处理可能是有利的。以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1